找不到 iptables 導入模組

找不到 iptables 導入模組

我正在用 Debian 伺服器替換運行 Tomato 的無線路由器/防火牆,我很高興找到 tomato 的 iptables 配置,這樣我就可以直接匯入到新伺服器(我之前的問題)。 Tomato 中的 iptables 設定檔(底部)iptables-restore在 Debian 中失敗:

# iptables-restore < iptables.eth0-eth1
iptables-restore v1.4.14: Couldn't load match `mport':No such file or directory

Error occurred at line: 7
Try `iptables-restore -h' or 'iptables-restore --help' for more information.

有沒有辦法導入「現代」iptables?
或是你能幫我翻譯mport成嗎multiport

谷歌搜尋iptables mport非常困難,但我最終發現有人抱怨導入消失了和一個多端口教程透過引用 mport 擴展,這讓我窺探了兩個盒子的文件系統中的模組,並嘗試了 Debian 擁有的每一個「防火牆」工具,希望有一個能夠神奇地附帶mport.我承認我被 Tomato 的使用者介面寵壞了——此後我嘗試過的每一個 Debian 軟體包都讓我越來越困惑(gui 或 cli)。如果我能讓伺服器簡單地路由所有內容,我想mason可能會起作用。難怪每個人都討厭 iptables。

我花了比我應該花的時間找出錯誤。如果我花了那麼多時間試圖理解iptables,我可能可以將mport規則翻譯成multiport.另外,我考慮向 SuperUser 發帖,但是,幾個 iptables 標記的問題與我在 ServerFault 中閱讀的問題並不屬於同一級別。


尋找模組:
tomato我使用韌體 ssh 進入無線路由器,我libipt_mport.so/usr/lib/iptables.但在/lib/modules/2.4.20/kernel/net/ipv4/netfilter目錄中,沒有libipt_mport.so,只有ipt_multiport.o

在 Debian 機器上(全新安裝 wheezy),我使用updatedblocate進行搜尋MASQ(對於 MASQUERADE 物件),發現目錄
/lib/modules/3.2.0-4-amd64/kernel/net/ipv4/netfilter有一個很好的iptable_*nf_nat_* ko檔案陣列。搜尋libxt_multiport.so中也找到了/lib/xtables,但是沒有引用物件模組mport

另外,下面還有其他問題嗎?我看到了第 7 層的東西,並有一種感覺這接下來會帶來更多的複雜性。


番茄的設定檔:
注意:
» 99.1.81.209 是 WAN ip
» 10.0.0.2 是此 Debian 防火牆的 ip
» 10.0.0.20 是伺服器
» tomato 的公共介面vlan0變更為eth0
» tomato 的內部介面br0變更為eth1
» 埠5060:5090 可能不用於VoIP(可能不用於VoIP(可能不適用)不需要整個範圍嗎?

*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0xff00 -j RETURN
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x0-0x7ffff -j CONNMARK --set-return 0x2/0xFF
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x80000 -j CONNMARK --set-return 0x4/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp -m mport --ports 5060:5090  -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j CONNMARK --set-return 0x101/0xFF
-I QOSO -j BCOUNT
-A QOSO -j CONNMARK --set-return 0x4
-A FORWARD -o eth0 -j QOSO
-A OUTPUT -o eth0 -j QOSO
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i eth0 -d 10.0.0.2/255.255.255.0 -j DROP
-A PREROUTING -p icmp -d 99.1.81.209 -j DNAT --to-destination 10.0.0.2
-A PREROUTING  -p tcp -m tcp -d 99.1.81.209 --dport 22 -j DNAT --to-destination 10.0.0.2:22
-A PREROUTING -p tcp  -d 99.1.81.209 --dport 10022 -j DNAT --to-destination 10.0.0.20:22
-A POSTROUTING -p tcp --dport 22 -s 10.0.0.2/255.255.255.0 -d 10.0.0.20 -j SNAT --to-source 99.1.81.209
:upnp - [0:0]
-A PREROUTING -d 99.1.81.209 -j upnp
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i eth1 -d 99.1.81.209 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 3 --seconds 60 --name shlimit -j DROP
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp  -m tcp -d 10.0.0.2 --dport 22 -j ACCEPT
:FORWARD DROP [0:0]
-A FORWARD -i eth1 -o eth1 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1461: -j TCPMSS --set-mss 1460
:L7in - [0:0]
-A FORWARD -i eth0 -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -j wanin
-A FORWARD -o eth0 -j wanout
-A FORWARD -i eth1 -j ACCEPT
:upnp - [0:0]
-A FORWARD -i eth0 -j upnp
-A wanin  -p tcp -m tcp -d 10.0.0.20 --dport 22 -j ACCEPT
COMMIT

答案1

AFAIK,此模組的參數與您所顯示的模組multiport的參數相同。mport

嘗試簡單的搜尋和取代:

s/-m mport/-m multiport/g

PS:當然不是每個人討厭 iptables;我個人iptables;-)

相關內容